Skip to main content

Co to jest podzielone tunelowanie?

Tunelowanie podzielone to konfiguracja architektury sieci, w której ruch jest kierowany z klienta wirtualnej sieci prywatnej (VPN) do sieci korporacyjnej, a także przez bramę, aby połączyć się z Internetem.Do Internetu i sieci korporacyjnej można uzyskać jednocześnie.Jedna aplikacja polega na możliwości przechodzenia w Internecie podczas korzystania z drukarki sieciowej z tego samego komputera.W przypadku tej koncepcji sieci komputerowej powstały obawy dotyczące bezpieczeństwa, ale przy różnych etapach bezpieczeństwa i kontroli zasad, podzielone tunelowanie może być wyłączone lub niektóre informacje odmówiono w wejściu do sieci.

Sieci domowe mogą również zawierać podzielone tunelowanie.Router zapewnia połączenie z Internetem dla każdego komputera i urządzenia w sieci.Dostęp do sieci lokalnej wymaga połączenia z siecią lokalną (LAN), ale ponieważ należy znaleźć najkrótszą drogę do zasobów, system zwróci się do bramy, jeśli nie będzie w stanie znaleźć miejsca docelowego LAN.Wszelkie żądanie jest wysyłane przez Internet bez adresu protokołu internetowego komputera (IP), a sygnał powrotu przechodzi przez router iz powrotem do komputera.

Problem związany z podzielonym tunelowaniem jest to, że dane korporacyjne mogą być wyciekane do miejsc, które mogłyby pozowaćryzyko bezpieczeństwa.Witryny, które mogą uzyskać dostęp do danych z komputerów, mogą być blokowane przez zaporę sieciową lub zaprogramować do listy, która uniemożliwia użytkownikowi dostęp do takich witryn.Pracownik pracujący w domu ma dostęp do Internetu i sieci, ale zwykle nie jest ograniczony przez korporacyjną zaporę ogniową.Dzięki podzielonym tunelowaniu można ustawić zasady korporacyjne w celu zastosowania do komputera domowego w celu rozszerzenia kontroli dostępu do sieci.

Innym sposobem zapewnienia bezpieczeństwa jest ustawienie administratora, z którego można zaakceptować pakiety danych adresów IP.Jeśli pakiet pochodzi z nierozpoznanego lub zablokowanego adresu, nie będzie on wpuszczony do sieci.Protokoły można również filtrować zgodnie z ich identyfikacją, z jakiego adresu lub portu pochodzą, oraz połączenia, z którego przybywają.Profil można zaprogramować do systemu, aby określić reguły wpuszczania informacji.

Zasady można również ustawić w celu zarządzania podzielonym tunelowaniem.Bezpieczeństwo sieci komputerowych w firmie może być naruszone przez złośliwe oprogramowanie.W ten sposób można uzyskać dostęp do dokumentów i tunelować do innej sieci.Aplikacje, protokoły i porty mogą być automatycznie powiązane za pomocą zasad, a konfiguracja podzielonego tunelowania można ustawić, aby zostać zamknięte w przypadku uruchomienia zakazanej aplikacji.